AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Se l'attaccante ha abbastanza permessi, potrebbe rendere un DB accessibile pubblicamente creando uno snapshot del DB e poi un DB accessibile pubblicamente dallo snapshot.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Un attaccante con questi permessi potrebbe creare uno snapshot di un DB e renderlo pubblicamente disponibile. Poi, potrebbe semplicemente creare nel proprio account un DB da quello snapshot.
Se l'attaccante non ha il rds:CreateDBSnapshot
, potrebbe comunque rendere pubblici altri snapshot creati.
rds:DownloadDBLogFilePortion
Un attaccante con il permesso rds:DownloadDBLogFilePortion
può scaricare porzioni dei file di log di un'istanza RDS. Se dati sensibili o credenziali di accesso vengono accidentalmente registrati, l'attaccante potrebbe potenzialmente utilizzare queste informazioni per aumentare i propri privilegi o eseguire azioni non autorizzate.
Impatto Potenziale: Accesso a informazioni sensibili o azioni non autorizzate utilizzando credenziali compromesse.
rds:DeleteDBInstance
Un attaccante con questi permessi può DoS le istanze RDS esistenti.
Impatto potenziale: Cancellazione delle istanze RDS esistenti e potenziale perdita di dati.
rds:StartExportTask
TODO: Test
Un attaccante con questo permesso può esportare uno snapshot di un'istanza RDS in un bucket S3. Se l'attaccante ha il controllo sul bucket S3 di destinazione, può potenzialmente accedere a dati sensibili all'interno dello snapshot esportato.
Impatto potenziale: Accesso a dati sensibili nello snapshot esportato.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)